Security
Headlines
HeadlinesLatestCVEs

Headline

CVE-2022-29834: JVNVU#96480474: 三菱電機製GENESIS64およびMC Works64における複数の脆弱性

Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’) vulnerability in ICONICS GENESIS64 versions 10.97 to 10.97.1 allows a remote unauthenticated attacker to access to arbitrary files in the GENESIS64 server and disclose information stored in the files by embedding a malicious URL parameter in the URL of the monitoring screen delivered to the GENESIS64 mobile monitoring application and accessing the monitoring screen.

CVE
#vulnerability#auth

公開日:2022/07/19 最終更新日:2022/07/19


三菱電機株式会社が提供するGENESIS64およびMC Works64には、複数の脆弱性が存在します。


CVE-2022-29834

  • GENESIS64 Version 10.97から10.97.1まで

CVE-2022-33315、CVE-2022-33316、CVE-2022-33317、CVE-2022-33318、CVE-2022-33319、CVE-2022-33320

  • GENESIS64 Version 10.97から10.97.1まで
  • MC Works64 Version 4.04Eおよびそれ以前の全バージョン

詳しくは、開発者が提供する情報をご確認ください。


三菱電機株式会社が提供するGENESIS64およびMC Works64には、次の複数の脆弱性が存在します。

  • パストラバーサル(CWE-22)- CVE-2022-29834
  • 信頼できないデータのデシリアライゼーション(CWE-502)- CVE-2022-33315、CVE-2022-33316、CVE-2022-33318、CVE-2022-33320
  • 信頼できない制御領域からの機能の組み込み(CWE-829)- CVE-2022-33317
  • 境界外読み込み(CWE-125)- CVE-2022-33319

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

CVE-2022-29834

  • GENESIS64のモバイル端末用アプリに配信される監視画面のURLに対し、遠隔の第三者が悪意あるURLパラメータを埋め込み監視画面へアクセスすることで、GENESIS64サーバー内に保存されている情報が漏えいする

CVE-2022-33315、CVE-2022-33316

  • GENESIS64とMC Works64のグラフィック画面作成・表示機能において、悪意あるXAMLコードを含む監視画面ファイルをユーザに読み込ませることによって、悪意のあるプログラムが実行される

CVE-2022-33317

  • GENESIS64とMC Works64のグラフィック画面作成・表示機能において、悪意あるスクリプトを含む監視画面ファイルをユーザに読み込ませることによって、悪意のあるプログラムが実行される

CVE-2022-33318

  • GENESIS64とMC Works64の外部OPC DAサーバーとの接続機能において、遠隔の第三者によって細工されたパケットを受信すると、悪意のあるプログラムが実行される

CVE-2022-33319

  • GENESIS64とMC Works64の外部OPC DAサーバーとの接続機能において、遠隔の第三者によって細工されたパケットを受信すると、メモリ上の情報が漏えいしたり、サービス運用妨害(DoS)状態となる

CVE-2022-33320

  • GENESIS64およびMC Works64のプロジェクト管理機能において、悪意あるXMLコードを含むプロジェクト構成ファイルを読み込ませることによって、悪意のあるプログラムが実行される

詳しくは、開発者が提供する情報をご確認ください。


アップデートする
開発者が提供する情報をもとに、GENESIS64およびMC Works64向けセキュリティパッチを使用し、ソフトウェアをアップデートしてください。

ワークアラウンドを実施する
アップデートを行うまでの期間、リスクを最小限に抑えるために、次のワークアラウンドを実施することが開発者から推奨されています。

  • 制御システムのネットワークとデバイスをファイアウォールで防御し、信頼できないネットワークやホストからのアクセスを遮断する
  • 信頼できない送信元からのメール等に記載されたURLをクリックしたり、メールの添付ファイルを開いたりしない

詳しくは、開発者が提供する情報をご確認ください。






この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。


JPCERT 緊急報告

JPCERT REPORT

CERT Advisory

CPNI Advisory

TRnotes

CVE

JVN iPedia

Related news

CVE-2022-38108: Published | Zero Day Initiative

SolarWinds Platform was susceptible to the Deserialization of Untrusted Data. This vulnerability allows a remote adversary with Orion admin-level account access to SolarWinds Web Console to execute arbitrary commands.

CVE-2022-36957: Published | Zero Day Initiative

SolarWinds Platform was susceptible to the Deserialization of Untrusted Data. This vulnerability allows a remote adversary with Orion admin-level account access to SolarWinds Web Console to execute arbitrary commands.

CVE: Latest News

CVE-2023-50976: Transactions API Authorization by oleiman · Pull Request #14969 · redpanda-data/redpanda
CVE-2023-6905
CVE-2023-6903
CVE-2023-6904
CVE-2023-3907